ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ОРГАНИЗАЦИЯХ - Студенческий научный форум

V Международная студенческая научная конференция Студенческий научный форум - 2013

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ОРГАНИЗАЦИЯХ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
В настоящее время, информация является ценным элементом в любой деятельности. Именно информация оправдывает любое управленческое решение.

Исходя из свойства ценности информации, следует вывод, что, как и любой ценный предмет - информация имеет свою стоимость. Стоимость информации определятся исходя из ее актуальности и источника получения.

На любой товар есть свой покупатель. На информацию также есть свой спрос. Там, где есть покупатели, обязательно найдутся продавцы, которые могут получать информацию законными, а также незаконными методами.

Любая коммерческая организация, чаще всего обладает информацией, которую не следует знать конкурентам. При компьютеризации деятельности организации, способов потерять информацию становится гораздо больше. Данные способы основаны компьютерных технологиях в области троянского программного обеспечения. Как говорится: «Предупрежден, значит защищен». Рассмотрим способы похищения информации.

Первый способ – «Троянский конь».

Данный способ основан в установке на компьютер специального программного обеспечения, которое производит отправку данных похитителю. Сразу следует вопрос: «А каким образом, возможно, установить это программное обеспечение?». Ответ весьма прост. Начинания от оставленного без присмотра ноутбука, заканчивая нахождением бреши в операционной системе. Или же, наиболее распространенный случай - скачивание различных исполняемых файлов формата «.ехе», «.msi», «.msu» на ноутбук. Данные форматы файлов представляют существенную угрозу информационной безопасности в том случае, если они получены из ненадежных источников. К ненадежным источникам можно отнести сайты с взломанным программным обеспечением, различные «таблетки» от жадности разработчиков[1]. Что же может произойти, если компьютер организации «попал» в такую ловушку? Возможно, похищение всех данных, которые находятся на диске компьютера, а что еще хуже – удаление данных.

Какие же меры защиты необходимо предпринять, чтобы защитить информацию от похитителей. Начнем с самого очевидного – установка антивирусного программного обеспечения. Но следует учесть тот факт, что сам по себе антивирус - не является абсолютной защитой компьютера. Необходимо обновлять базы сигнатур антивирусного ПО, так как в них содержится информация о новых видах вирусов. Но даже это полностью не защитит компьютер. В сигнатурах антивирусов находится база данных публичного вирусного ПО, т.е. ПО, попавшего на множество компьютеров. Существует так называемое «приватное» троянское ПО, о котором не подозревает ни одна антивирусная компания, что ведет к бесполезности использования антивируса.

Наиболее действенным способом защитить информацию является использование сетевого экрана (Firewall). Сетевой экран представляет собой программное обеспечение, которое производит фильтрацию доступа к сети приложений, которые установлены на компьютере. Например, для работы организации необходимо открыть доступ к сети таким приложениям, как браузер, основная программа, почтовая программа, и в дальнейшем при необходимости, добавлять надежные приложения.

Второй способ – «Прослушивающее устройство».

Представьте обыкновенный ноутбук. В нем имеются все средства для телекоммуникации и работы в сети интернет: WI-Fi, веб-камера, микрофон. Остановим пристальное внимание на микрофоне. Им можно пользоваться при общении с клиентами по Skype, записи различных звуков. А также, при помощи микрофона возможно производить прослушивание всех переговоров и звуков, которые находятся вблизи от ноутбука.

Представим рабочую ситуацию. Бухгалтер предприятия, проверяя на рабочем ноутбуке электронную отчетность организации, заметил в ней ряд серьезных ошибок, о которых должен знать только руководитель организации. Бухгалтер берет с собой ноутбук, отправляется к руководителю, чтобы сообщить об ошибках. Естественно, бухгалтер показывает руководителю ошибки отчетности на ноутбуке, при этом описывая их. Руководитель также что-то сообщает бухгалтеру. Заметим, что ноутбук бухгалтера все время находился рядом. В том случае, если на ноутбуке находилось программное обеспечение, которое инициализирует запись звука на микрофоне и записывает звук в виде файла, то при подключении ноутбука к интернету, данный звуковой файл отправляется похитителю.

Как избежать подобного, заинтересуетесь вы. Этого можно не допустить при помощи аппаратного отключения микрофона. При аппаратном отключении микрофон не определяется операционной системой и тем самым, не имеет возможности вести запись звука.

Третий способ – «Веб камера».

Данный способ во многом похож на метод записи окружающего звука микрофоном. Но здесь, как вы уже догадались, используется веб-камера ноутбука. Незаметно сделанная запись видео может использоваться похитителем информации в качестве шантажа.

Чтобы не допустить этого, необходимо также аппаратно отключать веб-камеру ноутбука. Некоторые производители ноутбуков, зная о данном методе шпионажа, изготавливают ноутбуки с закрывающимися веб-камерами.

Четвертый способ – «Социальная инженерия».

Социальная инженерия представляет собой способ похищения информации без использования компьютерных средств[2]. В данном случае, источником информации является персонал организации, который сообщает информацию похитителю.

Данный способ определяется человеческим фактором. Например, в организацию может позвонить похититель информации под видом работника организации и запросить какие-либо данные. Никто не отменял личную внимательность и ответственность за сохранность информации. Чаще всего похищение информации происходит по причине несоблюдения правил конфиденциальности.

Чтобы избежать подобных случаев, в организациях необходимо проводить семинары по информационной безопасности, на которых сообщать о данных методах похищения информации.

В крупных организациях вопросами безопасности занимается специальный отдел по защите информации. Данный отдел производит настройку рабочих компьютеров, тем самым не допуская возможности кражи информации.

История знает много случаев с похищением данных. К наиболее известным можно отнести ситуацию с проектом Викиликс. Целью проекта является «неотслеживаемая публикация и анализ документов, ставших доступными вследствие утечки информации»[3].

Рассмотренные методы и инструкции помогут избежать похищения информации.

Список использованной литературы:

1. Securitylab Информационная безопасность [Электронный ресурс] / Securitylab – 2012. Режим доступа: http://www.securitylab.ru – 5.11.2012.

2. Википедия Социальная инженерия [Электронный ресурс] / Википедия – 2012. Режим доступа: http://ru.wikipedia.org/wiki/Социальная_инженерия - 5.11.2012.

3. Википедия WikiLeaks [Электронный ресурс] / Википедия – 2012. Режим доступа: http://ru.wikipedia.org/wiki/WikiLeaks - 5.11.2012.

Просмотров работы: 1313